|
发表于 2019-3-4 15:24:36
|
显示全部楼层
ttl 进去后,超密在配置文件 /var/config/lastgood.xml 这个文件里面。& e8 A7 A* ?9 {; `+ n& q
3 _; w @, a8 o9 ]不过因为ttl的界面一直在不停的输出信息,所以建议你还是通过ttl登录后,开启telnet 或者 ssh 的端口,通过 telnet 或者 ssh 进去查看或者操作。
' j9 }. i% l- @
/ W7 |1 W8 E6 P" R# ]% P5 R4 X$ n9 bttl下查看超密命令:- grep -i suser_passw /var/config/lastgood.xml
复制代码 - _1 c2 E& I: v6 r. x7 s
ttl下临时打开telnet 和 ssh 的端口命令(192.168.1.1为光猫的内网地址):% P5 `: M% u# U2 k, b: _
- iptables -I INPUT -s 192.168.1.1/24 -j ACCEPT
复制代码
5 a, x+ h) \; d( Z# ?4 [ssh 的用户名密码跟ttl的一致3 c. P5 e4 b* O* ^' Y( |. `
telnet 的用户名密码通过配置文件查看,ttl查看命令为:
Y- V% e( v! z) m! a" D' m* w- x( s- grep -i telnet /var/config/lastgood.xml
复制代码
' Y9 A" i {, s6 T4 c6 t
8 p t$ b2 w: F$ @% ^- W说了这么多,其实我觉得这个猫的配置是真的垃圾。 |
|